zoukankan      html  css  js  c++  java
  • EXP7 网络欺诈技术防范(修改版)

    实践内容

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。
    1、简单应用SET工具建立冒名网站

    2、ettercap DNS spoof

    3、结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

    1.实验后回答问题

    (1)通常在什么场景下容易受到DNS spoof攻击
    局域网内的攻击,连接公共场所的wifi

    (2)在日常生活工作中如何防范以上两攻击方法

    • 对于网络中的冒名网站,首先我们在输入个人信息,口令前先检查下域名地址是否正确,这样会大大避免中招的概率,还有就是不要不要随便信任别人发的链接地址。

    • 对于dns攻击,我们可以使用IP地址直接访问重要的网站,也可以将网关的ip和mac静态地址绑定,在外面避免链接不信任的Wi-Fi。

    2.实验总结与体会
    这次实验看起来很简单,但是其中涉及到了很多的知识,让我对以前学过的针对网络安全协议的攻击有了一个深刻的认知,同样对apache和ettercap的应用也有了一定的了解。

    3.实践过程记录

    URL攻击实验前准备

    1、kali虚拟机和靶机(win7、xp等操作系统)能ping通;

    2、为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,下面是查看与修改方法。

    • 在终端中输入命令:netstat -tupln |grep 80,查看80端口是否被占用,如下图所示,我的被PID=750的进程占用了。

    • 输入命令kill 750,杀死进程。再次输入:netstat -tupln |grep 80,查看端口占用情况,如下图所示,80端口经没有被占用了。

    3、查看apache的配置文件中的监听端口是否为80

    • 在终端中输入命令:sudo vi /etc/apache2/ports.conf.

    • 修改图中框住的部分为80,并保存文件

    实践步骤

    1、在终端中输入命令:apachectl start打开apache2.

    2、按ctl+T,新开一个终端窗口输入:setoolkit,如下图所示是开启界面。

    3、之后是选项环节,这一步在这里我们选择1(社会工程学攻击)

    4、接下来选择2,网页攻击

    5、选择3,钓鱼网站攻击

    6、继续选择2,克隆网站

    7、之后出现提示,需要输入ip地址,这里输入kali的IP

    8、输入需要克隆的网页:mail.163.com,之后就开始监听了,界面如下图所示。

    9、克隆好的钓鱼网站不能直接发送IP地址,需要对网页域名进行伪装,以诱骗收信人的点击。登入:http://short.php5developer.com/,如下图所示输入kali的ip后,点击short,得到伪装地址:

    10、将得到伪装地址在靶机的浏览器中打开,会先出现如下图示的界面:

    11、10秒后会跳转到一个假的163邮箱登录界面,输入账号登录:

    12、在kali端的/var/www/html的文件夹下,会自动生成一个以攻击时间命名的文件,打开后会看到相关登录信息

    • 在163网站上我一直没有成功,后来换了一个比较感觉比较弱的网站(这里不便说明具体哪个网站),就成功了。

    13、 实在找不到网站的话,我们也可以换一种方式,在最后一个选项选择的时候不要选site cloner,选择1(Web Templates),之后会有固定的几个网站让你选,也能成功。

    dns欺骗攻击实验前准备

    1、主机和kali之间可以ping通

    2、输入命令:ifconfig eth0 promisc改kali网卡为混杂模式

    3、对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,在如下图示的位置添加两条指令:

    实验步骤:

    1、在本机windows系统中打开cmd,输入ipconfig,查看本机ip和网卡地址,如下图:

    2、在cmd中输入ping baidu.com,查看百度的ip地址。

    3、开始在kali中攻击,输入ettercap -G,开启ettercap,会自动弹出来一个ettercap的可视化界面,点击工具栏中的Sniff——>unified sniffing.

    4、之后会弹出下面的界面,选择eth0——>ok

    5、在工具栏中的host下点击扫描子网,并查看存活主机,如下图所示:

    6、存活主机如下图所示,并分别加入Target 1,Target 2

    7、选择添加一个dns欺骗的插件

    8、双击这个插件就可以使用了

    9、点击右上角的start开始sniffing。

    10、在windows系统下cmd中输入ping baidu.com,可以发现,已经成功连接到kali上了。

    11、如果打开kali的apache的话,登录百度,看到的是我之前设置的网页

  • 相关阅读:
    svn 巧用,如果遇到问题解决不了,而上一个版本可以正常使用,则可以查记录
    Fastadmin 后台编辑,或者添加的时候,出现的问题
    Fastadmin 写关联命名时,最好前后台用同一个model,方便管理(会出现命名空间问题)
    python笔记(一)基础一
    服务器端解决跨域
    支付宝的pc端配置
    解决svn update 产生Node remains in conflict的问题
    CentOS7使用firewalld打开关闭防火墙与端口
    腾讯云Centos7下启用端口防火墙
    Centos查看端口占用情况和开启端口命令
  • 原文地址:https://www.cnblogs.com/yayaer/p/6750069.html
Copyright © 2011-2022 走看看